17 de febrero de 2014

HOLLANDE Y MERKEL. Estudian una red de comunicaciones europea que evite pasar por EEUU

   La canciller alemana, Angela Merkel, ha anunciado este sábado que hablará con el presidente francés, François Hollande, sobre la posibilidad de construir una red de comunicaciones europea que evite que las comunicaciones electrónicas tengan que pasar por los servidores de Estados Unidos.
   La iniciativa se enmarca en las medidas para mejorar la seguridad de las comunicaciones tras desvelarse el espionaje masivo que realizaba la Agencia Nacional de Seguridad estadounidense (NSA) en países como Alemania, donde incluso el teléfono de Merkel estaba pinchado.
  En su comunicación semanal, Merkel ha expresado su desaprobación hacia los comportamientos de empresas que como Google y Facebook tienen sus sedes en países con escasas salvaguardas para la protección de datos y actúan en cambio en países con garantías como Alemania.
   "Vamos a hablar con Francia sobre cómo podemos mantener un alto nivel de protección de datos", ha indicado Merkel, que viajará a París en visita oficial el próximo miércoles.
   "Por encima de todo, trataremos sobre los proveedores europeos que ofrecen seguridad a nuestros ciudadanos para que no haya que mandar correos electrónicos y otra información al otro lado del Atlántico. En su lugar, se podría construir una red de comunicaciones dentro de Europa", ha argumentado. "Tenemos que hacer en Europa para proteger los datos. No cabe duda al respecto", ha apostillado.
   Durante su visita a Francia, ha indicado Merkel, también abordará un incremento de la cooperación en protección ambiental con vistas a la conferencia climática que se celebrará en Francia en 2015. Igualmente tratará con Hollande la cuestión de la seguridad, con particular énfasis en África.
Fuente: Portal TIC / EP

CIBERATAQUE. Kickstarter es blanco de ataque cibernético

Kickstarter, la plataforma de recaudación de fondos usada por millones de personas para financiar proyectos creativos y negocios, dijo el sábado que piratas informáticos habían accedido a los datos de algunos de sus usuarios, pero que la brecha de seguridad había sido reparada.
"Los piratas informáticos no accedieron a datos de tarjeta de crédito de ningún tipo. No existen evidencias de actividad no autorizada de ningún tipo, excepto en dos cuentas de usuario de Kickstarter", escribió el presidente ejecutivo de la compañía, Yancey Strickler, en una publicación en el blog del sitio.
Recientes violaciones de seguridad en Target Corp y Neiman Marcus han provocado preocupaciones entre legisladores y consumidores respecto a quién debería correr con los costos de perjuicios a los usuarios y sobre cómo mejorar la seguridad informática.
La información de Kickstarter a la que los piratas informáticos accedieron sin autorización incluye nombres de usuarios, direcciones de correo electrónico, números de teléfonos y contraseñas encriptadas, afirmó la empresa, que fue informada del incidente por funcionarios de la ley el miércoles por la noche.
La firma agregó que aunque las contraseñas no fueron reveladas, personas con pericia computacional de igual modo podrían descifrar contraseñas encriptadas y recomendaron a los usuarios que las cambien, así como también las de otros sitios o cuentas en las que usen la misma combinación de caracteres.
Kickstarter dijo que había aumentado la seguridad en los últimos días y que está trabajando en conjunto con funcionarios de la ley.
Kickstarter fue lanzado en el 2009 como un medio para financiar proyectos, desde películas a videojuegos y restaurantes.
Los que contribuyen con dinero para un proyecto a menudo reciben recompensas, descuentos, crédito y otras ofertas de parte de las iniciativas que ayudan a financiar.
Desde su lanzamiento, más de 100.000 proyectos han sido financiados a través de la plataforma, con aportes de cientos de millones de dólares de parte de los usuarios.
Fuente: Reuters

RED HAT ENTERPRISE LINUX 6. Actualización del kernel

Red Hat ha publicado una actualización del kernel para toda la familia Red HatEnterprise Linux 6 que solventa cuatro nuevas vulnerabilidades que podrían ser aprovechadas por atacantes locales para elevar sus privilegios en el sistema, acceder a información sensible o provocar fugas de memoria.
Detalle e Impacto potencial de las vulnerabilidades corregidas
  1.  Los problemas corregidos se deben a un desbordamiento de búfer en la forma en la forma en que se manejan las peticiones SNMP IOCTL con tamaño fuera de límites (CVE-2013-6381) que podría permitir a un usuario local elevar sus privilegios en el sistema. Un fallo en la forma en que el subsistema ptrace del kernel interpreta el valor devuelto por la función 'get_dumpable()' (CVE-2013-2929), podría permitir a un atacante local sin privilegios evitar restricciones ptrace y obtener información sensible.
  2.  Por ultimo, dos problemas (CVE-2013-7263 y CVE-2013-7265) en determinados manejadores de protocolo en la implementación de red del kernel asignan el valor addr_len sin inicializar la estructura de datos asociada. Esto podría permitir a un usuario local sin privilegios provocar pérdidas de memoria del núcleo.
  3.  Además se han solucionado múltiples fallos de menor importancia. 
Recomendación
Ésta actualización está disponible desde Red Hat Network (https://access.redhat.com/subscriptions/rhntransition/ )
Más información:
Important: kernel security and bug fix update  https://rhn.redhat.com/errata/RHSA-2014-0159.html
Fuente: Hispasec

PHPMYADMIN. Reportada vulnerabilidad tipo XSS (cross-site scripting)

Descubierta vulnerabilidad de tipo "Auto"-XSS (cross-site scripting) en phpMyAdmin al importar ficheros, provocado por código HTML sin escapar. La vulnerabilidad ha sido ha sido catalogad con importancia: 3 - Media
Recursos afectados
  • Todas las versiones desde la 3.3.1 y anteriores a la 4.1.7.
Detalle e impacto de la vulnerabilidad
  • Se puede provocar XSS (cross-site scripting) al importar un fichero con un nombre especialmente manipulado.
  • Esta vulnerabilidad puede ser provocada únicamente por alguien logueado en phpMyAdmin, ya que la protección basada en tokens evita que usuarios no autenticados accedan al formulario vulnerable.
Recomendación
Optar por una de las siguientes opciones:
  1. Actualizar a phpMyAdmin 4.1.7 o posterior
  2. Aplicar el parche siguiente, Patch: Sanitize filename in import message ( https://github.com/phpmyadmin/phpmyadmin/commit/968d5d5f486820bfa30af046f063b9f23304e14a )
Más información
phpMyAdmin - Security - PMASA-2014-1  http://www.phpmyadmin.net/home_page/security/PMASA-2014-1.php
Fuente: Inteco

Vulnerabilidad en Apache Tomcat y Commons FileUpload

Mark Thomas, de Apache Tomcat project, ha informado de una vulnerabilidad filtrada accidentalmente que permite efectuar ataques de denegación de servicio en sitios y servicios web basados en Tomcat. La vulnerabilidad se le ha asignado un nivel de Importancia: 5 - Crítica
Recursos afectados
  1. Commons FileUpload 1.0 a 1.3.
  2. Apache Tomcat 8.0.0-RC1 a 8.0.1.
  3. Apache Tomcat 7.0.0 a 7.0.50
Detalle e impacto de la vulnerabilidad
  • Es posible crear una cabecera de tipo Content-Type para una petición multipart que cause la entrada en un bucle infinito de Apache Commons FileUpload. Un usuario malicioso podría, por lo tanto, crear una petición manipulada que provocase denegación de servicio.
  • Este problema fue reportado responsablemente a la Apache Software Foundation a través de JPCERT, pero un error en el envío de un e-mail provocó una revelación no intencionada de esta vulnerabilidad (CVE-2014-0050) antes de tiempo.
Recomendación
Los usuarios de las versiones afectadas deberían aplicar una de las siguientes medidas:
  1. Actualizar a Apache Commons FileUpload 1.3.1 o posterior, una vez sea publicado.
  2. Actualizar a Apache Tomcat 8.0.3 (https://tomcat.apache.org/security-8.html)
  3. Actualizar a Apache Tomcat 7.0.51 (https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.51 )
Aplicar el parche apropiado (nótese que al tratarse de parches, deben aplicarse con extremo cuidado en un entorno de producción):
Más información
Fuente: Inteco

EEUU. Ofrecimiento de apoyo a la libertad de Internet en China

El secretario de Estado de Estados Unidos, John  Kerry, expresó su apoyo a la libertad en Internet en China durante una reunión en Pekín con blogueros chinos preocupados por una represión de las autoridades sobre el discurso en la red.
El año pasado el Partido Comunista chino renovó una campaña agresiva para controlar la interacción online y amenazó con acciones legales a aquellos cuyos mensajes en plataformas de microblog como Sina Weibo fueran reenviados más de 500 veces o visualizados por más de 5.000 personas.
Grupos de defensa de los derechos y disidentes han criticado la represión como otra herramienta del partido para limitar la libertad de expresión.
El Gobierno dice que esas medidas son necesarias para la estabilidad social y afirma que todos los países del mundo buscan regular internet.
Durante una conversación de aproximadamente 40 minutos con Kerry el sábado, los blogueros se centraron en la necesidad de la libertad en internet, en derechos humanos, la disputa territorial de China con Japón e incluso los planes de viaje del presidente estadounidense, Barack Obama, según un reportero estadounidense que acudió a la reunión en representación de los periodistas que viajan con Kerry.
Kerry dijo que había instado a los líderes chinos a que apoyen la libertad en internet y planteó el tema de la libertad de prensa en un país con férreos controles sobre qué pueden decir los medios y que bloquea redes sociales populares extranjeras, como Twitter y Facebook.
"Obviamente pensamos que la economía de china sería más fuerte con mayor libertad en internet", dijo.
El bloguero Zhang Jialong preguntó si Estados Unidos apoyaría a "los chinos que aspiran a la libertad" y si ayudaría a "derribar al gran cortafuegos de internet", quejándose de que las compañías estadounidenses estaban ayudando a Pekín a bloquear el acceso a sitios como Twitter.
Kerry afirmó que era la primera vez que había oído quejas sobre que las compañías estadounidenses estaban ayudando al Gobierno chino a controlar el acceso a internet y que investigaría el asunto.
Fuente: Reuters 

CHINA. Llamamiento de Kerry a internet libre es ingenuo

China calificó el lunes de "ingenuo" el llamamiento del secretario de Estado estadounidense, John Kerry, para una mayor libertad en internet en el país asiático, y cuestionó por qué su conversación con blogueros chinos no abordó el tema de Edward Snowden.
Durante una charla de aproximadamente 40 minutos con blogueros en Pekín el sábado, Kerry expresó su apoyo a la libertad "online" en China, así como también a los derechos humanos en general.
La portavoz del Ministerio chino de Relaciones Exteriores, Hua Chunying, dijo que los extranjeros no tienen derecho a juzgar y explicó que éstos malinterpretan la situación real.
"Si internet en China no hubiera conseguido enormes progresos en los últimos años entonces ¿de dónde vendrían esos blogueros?", dijo en una conferencia de prensa diaria.
"Los asuntos de China debe decidirlos el pueblo chino, basándose en su propio estado nacional. Usar métodos como estos para empujar a China a la dirección de cambio que ellos desean, ¿no es un bastante ingenuo?", agregó Hua.
"Creo que el tema de este coloquio podría haber sido incluso más abierto, por ejemplo hablar del caso Snowden y asuntos similares", dijo, en referencia al ex contratista de la Agencia de Seguridad Nacional de Estados Unidos cuyas filtraciones han avergonzado a Washington.
El año pasado, el Partido Comunista Chino prosiguió con su campaña para controlar la actividad en la web, amenazando con emprender acciones legales contra personas cuyos comentarios en microblogs como Sina Weibo considerados rumores sean repetidos más de 500 veces o vistos por más de 5.000 personas.
Grupos de defensa de los derechos humanos y disidentes han criticado la operación como otra herramienta del partido para limitar las críticas y controlar aún más la libertad de expresión.
El Gobierno dice que tales pasos son necesarios para la estabilidad social y que todos los países del mundo tratan de regular internet.
Fuente: Reuters 

SOFTWARE PARA MÓVILES. Sigue comiendo terreno al de PC`s

   La cantidad de aplicaciones descargadas para 'smartphones' cada vez come más terreno al 'software' para PC y ya muchas webs de descargas ven cómo el primer sector supera con creces al segundo. Es el caso de Uptodown, que ya registra el doble de descargas para dispositivos móviles que para ordenadores de sobremesa.
   La tasa de crecimiento del tráfico desde dispositivos móviles supera el 30 por ciento mensual en el portal malagueño, mientras que el tráfico de PC permanece estable en los 6 millones de usuarios mensuales.
   El portal de descargas Uptodown.com asegura que los usuarios de 'smartphones' superan las 1,5 millones de aplicaciones instaladas por visita, según datos de 10 millones de usuarios al mes en este portal.
   Por otra parte, más del 50 por ciento del volumen del negocio publicitario proviene ya de las descargas en 'smartphones'. El tiempo que dedica un consumidor a navegar y a descubrir nuevas aplicaciones en 'smartphones' y PC es distinto, superando los 5 minutos por visita por los usuarios de dispositivos móviles, el doble al de un usuario de PC.
   "El consumo de software, que incluye juegos y aplicaciones, está cambiando y acelerando su transición del PC al smartphone. Eso no significa que la importancia del escritorio sea menor, pero la demanda de aplicaciones para 'tablets' y 'smartphones' crece tan rápido que en pocas semanas superarán en Uptodown.com a los de PC. Nos hemos adaptado a este nuevo escenario y utilizamos un modelo de negocio que combina ambas fuente de ingresos" afirma el CEO y cofundador de Uptodown.com, Luis Hernández.
Fuente: Portal TIC / EP

TURQUIA. Manifestación de periodistas contra Ley regulación uso Internet

   Cientos de periodistas turcos han participado este domingo en una manifestación en la localidad de Estambul para protestar la nueva ley aprobada por el Parlamento que regula el uso de Internet, según ha informado el diario turco 'Today's Zaman'.
   "Hola, primer ministro, es suficiente", ha sido el eslógan de la protesta, en referencia a la conversación filtrada entre Recep Tayyip Erdogan y un ejecutivo de la cadena de televisión privada Haberturk, en la que le pide que se elimine un corte sobre unas declaraciones realizadas por el líder del Partido de Acción Nacionalista (MHP) durante la oleada de manifestaciones antigubernamentales que surgieron en Estambul.
   La manifestación ha tenido lugar en el barrio de Cagaloglu, donde se encuentra la oficina del gobernador, y posteriormente los participantes han intentado avanzar hacia la misma para expresar su enfado con la intervención del Gobierno en los medios de comunicación.
   "Esto no es algo que pueda ser aceptado en una democracia", ha dicho el presidente del Sindicato de Periodistas Turcos (TGS), Ugur Guc. "Sin libertad de prensa nos dirigimos a un régimen que no queremos. La libertad de prensa es una garantía de la democracia", ha agregado.
   La nueva ley, que aún ha de ser ratificada por el presidente, Abdulá Gul, permitirá a las autoridades bloquear el acceso a determinadas webs por violaciones de la privacidad, si bien sus críticos la han descrito como un acto de censura a la libertad de expresión y el derecho a la información.
   En base a los cambios, los ministros de Transportes, Asuntos Marítimos y Comunicaciones podrán bloquear las páginas sin la necesidad de que exista una orden judicial.
   Asimismo, la Alta Autoridad para las Telecomunicaciones (TIB) tendrá autorización para bloquear páginas en base a su propia iniciativa en caso de que considere que se esté violando el derecho a la privacidad de algún ciudadano.
   En respuesta, la Asociación de Industriales y Empresarios Turcos (TUSIAD) ha sostenido que el derecho a la privacidad ya está protegido por la legislación existente y que esta nueva ley podría provocar violaciones de los Derechos Humanos.
   La ley incluye además una cláusula que permite almacenar los historiales de búsqueda de los usuarios durante periodos de hasta dos años, lo que se une a las preocupaciones por la excesiva vigilancia del Gobierno sobre las actividades de la población en Internet.
   Turquía ha estado en el centro de las críticas por sus políticas de represión contra la libertad de expresión en los últimos años, y especialmente por sus políticas coercitivas contra manifestantes y medios de comunicación críticos con el Gobierno.
   En este sentido, la organización no gubernamental Reporteros Sin Fronteras (RSF) ha ubicado a Turquía en el puesto 154 --de un total de 180-- de su Clasificación Mundial sobre la Libertad de Prensa 2014, publicada la semana pasada.
Fuente: Portal TIC / EP

GOOGLE. Compra compañía que cambia contraseñas por sonidos

   Google ha adquirido una compañía israelí que utiliza los sonidos para reemplazar las contraseñas. La compañía, llamada SlickLogin, funciona de tal forma que al acercar el teléfono a otro dispositivo como un portátil o una tableta, se concede la entrada a la sesión de usuario en aplicaciones o sitios web.
   El sitio web al que se acerca el teléfono reproduce un sonido encriptado con datos codificados en ultrasonido -no perceptibles para el oído humano-. De esta forma, el teléfono lo escucha y envía los datos a los servidores de SlickLogin para obtener la autenticación.
   Este código de sonido es temporal, por lo que únicamente se utiliza para el inicio de sesión. De esta forma y según asegura la compañía israelí ahora propiedad de Google, se "optimiza el proceso de autenticación para impulsar la participación de los usuarios y la retención de clientes".
   SlickLogin es una compañía israelí que fue fundada para cambiar las medidas de seguridad en Internet, ya que "las medidas de seguridad se habían vuelto demasiado complicadas y molestas". De esta forma, Or Zelig, Eran Galili y Ori Kabeli, sus fundadores decidieron intentar mejorar la seguridad de una forma fácil.
   "Hoy anunciamos que el equipo SlickLogin se une a Google, una compañía que comparte nuestras creencias fundamentales de que iniciar la sesión debe ser fácil en lugar de frustrante, y la autenticación debe ser eficaz. Google fue la primera empresa en ofrecer la verificación de 2 pasos a todo el mundo, de forma gratuita -y que están trabajando en algunas ideas que harán que Internet sea más seguro para todos-. No podíamos estar más emocionados de unirnos a sus esfuerzos", anunciaban los fundadores de SlickLogin en su página oficial.
Más información
Fuente: Portal TIC / EP

DOGECOIN. Fundador rechazó inversiones de 500.000 dólares

   El fundador de Dogecoin, Jackson Palmer, ha revelado que ha rechazado propuestas de inversión de hasta 500.000 dólares tras negociaciones con entidades de capital de riesgo. La moneda virtual nació como parodia de Bitcoin, a la que superó en transacciones en enero.
   Palmer ha expresado que no tiene interés en recibir financiación aunque ha mantenido reuniones con una empresa de capital de riesgo en Estados Unidos y otra en Australia.
   Asimismo, el fundador de la divisa virtual ha explicado a The Next Web que "la fuerza de Dogecoin es que pertenece a la comunidad que la ha llevado tan lejos" y que "no descansa en las manos de ninguna persona o entidad".
   Para Palmer, el volumen de crecimiento de la moneda viene de la comunidad y no del equipo tras los proyectos oficiales. "Tengo bastante confianza en la trayectoria que ha establecido la comunidad y creo en ellos", ha reflexionado.
   Jackson Palmer ha insistido en que quiere centrarse en proyectos de caridad a pesar de que los inversores intenten convencerle diciendo que se podría hacer rico con Dogecoin. Recientemente, una de sus iniciativas benéficas recaudó 30.000 dólares para conseguir que el equipo de trineos de carreras de Jaimaca pudiera competir en los Juegos Olímpicos de invierno en Sochi.
   Dogecoin nació como una parodia de la moneda virtual Bitcoin basada en el meme de Internet Doge, un tímido shiba inu que expresa pensamientos perrunos en letra Comic Sans. La moneda comenzó a ganar popularidad en cibercomunidades como Reddit y el mes pasado superó a todas las demás monedas -Litecoin, Namecoin, Terracoin, Freicoin, Novacoin, Feathercoin, Quarkcoin y Bitcoin- en transacciones.
Más información
Fuente: Portal TIC / EP

APPLE. Trabaja en un sistema para predecir ataques cardíacos

   Apple está desarrollando un dispositivo capaz de predecir ataques del corazón a través de un sistema de escucha del torrente sanguíneo. Sin embargo, los proyectos de Apple no solo están orientados hacia el sector de la salud sino también hacia el automovilístico y, en concreto, con Telsa Motors, según han informado fuentes de la compañía al diario San Francisco Chronicle.
   La monitorización de constantes relacionadas con la salud parece que es uno de los principales objetivos de los de Cupertino de cara a su próximo dispositivo ponible, que será de pulsera según apuntan muchos medios. En 2011 Apple contrató al ingeniero Tomlinson Holman, inventor del sistema de sonido THX y el envolvente 10.2, y que en la actualidad de encuentra desarrollando nuevas tecnologías acústicas con la compañía.
   En concreto, el nuevo sistema de Holman permitirá escuchar el flujo sanguíneo del sistema cardiovascular. Este mecanismo estaría implantado en el mencionado dispositivo de pulsera, con la intención de que el usuario lo llevase siempre puesto y así poder detectar y prevenir un ataque cardiovascular.
   Por otro lado, en cuanto a la relación entre Apple y Telsa Motors, se trata de una reunión que han mantenido el jefe de adquisiciones de la empresa de la manzana, Adrian Perica, y el CEO de la firma de coches eléctricos, Elon Musk, la pasada primavera. Al parecer, Perica negoció la adquisición de Telsa o algún tipo de alianza tecnológica. No obstante, ninguna de las dos compañías han hecho declaraciones al respecto.
Más información
 San Francisco Chronicle  http://www.sfgate.com/news/article/Apple-exploring-cars-medical-devices-to-reignite-5239850.php#page-1
Fuente: Portal TIC / EP

BASIS. Apple, Google, Samsung y Microsoft son los pretendientes de la compañía a la venta

   Basis Science, la compañía desarrolladora del reloj de monitorización de la salud Basis Health Tracker Watch, ha decidido ponerse a la venta y ya tiene posibles compradores, entre los que figuran Apple, Google, Samsung y Microsoft.
   Así lo han confirmado dos personas cercanas a Basis a TechCrunch. La firma ha estado manteniendo conversaciones sobre su propia venta durante las últimas semanas y, de llegar a un acuerdo con alguno de los mencionados gigantes tecnológicos, el traspaso tendrá un valor de por debajo de los cien millones de dólares.
   Asimismo, TechCrunch ha apuntado que esta cifra no será una cantidad muy significativa para sus inversores Norwest Venture Partners, Mayfield Fund y Intel Capital, los cuales destinaron 30 millones de dólares en la compañía de Basis.
   La adquisición de Basis por parte de Apple, Google, Samsung o Microsoft invita a pensar que estas compañías planean un producto relacionado con la monitorización de la salud. En el caso de Apple, se puede vincular con el sonado iWatch o con la reciente información de que se encuentra trabajando en un sistema para predecir ataques del corazón.
   Google también está detrás de fabricar un dispositivo ponible, un reloj de pulsera según informa TechCruch. En cuanto a Samsung, el interés por Basis se puede ligar con su próximo 'smartwatch' Galaxy Gear de segunda generación, y respecto a Microsoft, la relacionar con Basis es más incierta, con solo Kinect como sistema vinculable a la tecnología de la mencionada firma.
Más información
 TechCrunch  http://techcrunch.com/2014/02/16/basis-in-acquisition-talks-with-everyone/
Fuente: Portal TIC / EP

'ROAMING' . Kroes vuelve a cargar contra este recargo

   Neelie Kroes ha vuelto a defender la eliminación de la itinerancia y ha esgrimido como argumento una encuesta que demuestra que está lastrando el mercado. Las operadoras de telecomunicaciones ganarán 300 millones de clientes cuando se suprima el recargo tarifario por el uso del móvil en el extranjero ('roaming'), según esta encuesta realizada a 28.000 ciudadanos de la Unión Europea (UE).
   Para la vicepresidenta de la Comisión Europea Neelie Kroes, la itinerancia supone costes suplementarios para millones de empresas y una pérdida de ingresos para el sector de los desarrolladores de aplicaciones móviles. "La itinerancia no tiene razón de ser en un mercado único: es una locura a nivel económico", ha aseverado la vicepresidenta europea
   La Comisión Europea ha señalado que el 94% de los europeos que viajan fuera de su país se limitan a usar servicios como Facebook debido a las tarifas de itinerancia.
   De acuerdo con la encuenta, con los actuales recargos por itinerancia, el 47% de los usuarios no utilizaría nunca Internet en el móvil en otro país de la UE, mientras que un 10% usaría los mensajes de correo electrónico del mismo modo que cuando están en su país.
   Además, un 25% de los ciudadanos europeos apaga el teléfono móvil cuando viajan a países de la Unión Europea y un 20% prefiere enviar SMS que llamar por teléfono, si bien un 25% no enviaría nunca mensajes de texto desde otro país de la unión europea.
   Esta encuesta revela además que los viajeros frecuentes tienen más probabilidades de desactivar las capacidades de itinerancia de datos de su teléfono móvil que los viajeros ocasionales, en una proporción del 33% y del 16%, respectivamente, ya que están mejor informados acerca de los costes reales del 'roaming' de datos en Europa.
Fuente: Portal TIC / EP

LATINOAMÉRICA. Los elevados precios de los productos Apple en la región

   El pasado 15 de febrero Apple inauguró su primera tienda física en Brasil y si algo llama la atención son sus elevados precios. La apertura de un local en al barrio de Tijuaca de Río de Janeiro supone la primera de las tiendas Apple por el momento en Latinoamérica.
   Con la apertura de la tienda en Brasil, Apple ha llegado al mercado latinoamericano con el iPhone más caro de todas las naciones que figuran en su página web.
   El precio de un iPhone 5S de 16GB sin contrato en esta tienda es de 2.799 reales brasileños (casi 1.173 dólares y 857 euros), frente a los 649 dólares (474 euros) por los que se vende en Estados Unidos y 699 euros en España. En China cuesta 5.288 yuanes (636 euros).
   El precio del iPhone 5S en Brasil y ofrecido por los distribuidores autorizados se ha incrementado un 17 por ciento desde septiembre en la página web de Brasil.
   Por su parte, el iPad 2 de 16GB con móvil se venderá en Brasil por 1.349 reales (unos 413 euros) frente a los 399 dólares (unos 291 euros) en Estados Unidos y los 379 euros de Europa.
   Brasil es uno de los 10 principales mercados de teléfonos inteligentes, con cerca de 50 millones de usuarios a finales de 2013, de acuerdo a Mawston.
   Además, también las tabletas de la compañía tienen un gran potencial en el país. "Más del 50 por ciento de las personas en países como China y Brasil, que están comprando un iPad no son propietarios de un producto de Apple", dijo el CEO de Apple, Tim Cook, en el pasado febrero durante la Conferencia de Tecnología e Internet Sachs Goldman.
Más información

Fuente: Portal TIC / EP

¿ MISION IMPOSIBLE ?. Privacidad de información personal y financiera.

En 2013 creció la rentabilidad de los datos privados en la industria del cibercrimen, según Trend Micro.
Conclusiones principales del estudio
  1. Amenazas Financieras: a nivel mundial, en 2013 se intensificó el malware para banca online dirigido directamente a las finanzas de las víctimas, el prolífico ransomware (modalidad de malware que restringe el acceso al equipo informático infectado y solicita el pago de una cantidad a la víctima para eliminar la restricción), experimentó un crecimiento y se convirtió en Cryptolocker durante el año.
  2. Vulnerabilidades Móviles: se registró un crecimiento considerable del volumen y la sofisticación de las amenazas móviles a medida que se produce la transición de las amenazas basadas en PC hacia plataformas móviles. Se identificaron alrededor de 1,4 millones de apps maliciosas y de alto riesgo para Android. Esto no significa que Apple haya estado exenta, ya que los investigadores probaron que el App Store es vulnerable a la entrega de malware.
  3. Privacidad: a través de las redes sociales y de las cuentas “cloud personales”, la privacidad se ha convertido en un tema recurrente. Se produjeron ataques de spam agresivos alrededor del lanzamiento de productos populares como PS4 y Xbox One que comprometían información personal.
  4. Ataques a la Infraestructura: los incidentes de gran impacto mediático contra infraestructuras por ciberataques se convirtieron en una realidad en Corea del Sur, demostrando cómo las operaciones críticas pueden impactar a gran escala.
  5. Suspensión de Soporte para Software: en 2013. Se produjo una mayor concienciación sobre las versiones de Java y Windows XP que no cuentan con soporte, lo que supondrá retos de seguridad generalizados, entre los que se encuentran el cese de parches y actualizaciones cuando el soporte para XP termine en abril de 2014.
Más información
Informe completo disponible en el sitio Oficial de Trend Micro.  http://about-threats.trendmicro.com/us/security-roundup/2013/annual/cashing-in-on-digital-information/
Fuente: Diario TI  

ESET. Presenta el Top 5 de las amenazas para los que buscan pareja por Internet

La empresa analiza además los riesgos para los usuarios en el uso de aplicaciones para conseguir pareja, como Tinder.
El Laboratorio de Investigación de ESET Latinoamérica desarrolló un ranking con los 5 ataques más románticos de los últimos tiempos que han generado un gran perjuicio a los cibernautas:
  • Postal de amor interesada. Se trata de un troyano que mediante pharming obtenía datos bancarios de la víctima. El usuario recibía un correo electrónico que pretendía ser una postal de amor que trataba de hacerle creer que es una persona única e incondicional. Luego, para incitarlo a descargar el malware, se incluía un enlace que llevaba al contenido malicioso. Si el archivo es ejecutado, procedía a modificar los archivos host de la víctima con el fin de redirigir ciertos sitios pertenecientes a bancos hacia otros semejantes a los originales, pero que son creados por ciberdelincuentes cuyo único fin es obtener los datos bancarios de la persona.
  • 3 días y 2 noches en Punta Cana (con Dorkbot). A través de un correo con una supuesta tarjeta romántica de un sitio de postales digitales, se enviaba un enlace que dirigía a la víctima a un sitio web vulnerado donde se alojaba el código malicioso. Este intentaba convencer a la víctima de que se trataba de una postal animada. En este caso, el ciberdelincuente utilizó dos sitios vulnerados diferentes para propagar la amenaza. Específicamente, el correo dirigía a la víctima al primer sitio vulnerado. En esta instancia, ejecutaba un archivo php que realizaba una redirección hacia el segundo sitio vulnerado desde donde se descarga el ejecutable malicioso. El objetivo era el de convertir la computadora en Zombi.
  • Ayuda para los despechados. Un correo electrónico que tenía como asunto “Hola nombre de la víctima te han enviado una postal!! (Te amo mi amor!!)”. El supuesto dominio de donde provenía el correo postal@gusanito.com, era totalmente falso. Esto se debe a que el servidor de donde se envían estas postales engañosas no valida los dominios correctamente. La víctima era redirigida a una falsa página de Hotmail para que ingrese su contraseña y ésta, sea enviada al atacante.
  • El video de Melissa. Un correo electrónico que utilizaba al 14 de febrero como táctica de Ingeniería Social al hacerse pasar por una alerta de Facebook en la que se le decía al destinatario que se ha publicado un video erótico. Dicho video era falso y lo que buscaba era tentar al usuario para que haga clic sobre el mismo y, de ese modo, descargue un código malicioso.
  • Para no “fallarle” en San Valentín. El gusano Waledac lanzó su estrategia de engaño para infectar equipos diseminando, desde los equipos infectados, correos electrónicos masivos. La publicidad en cuestión, siempre haciendo alusión al día de San Valentín, sugería que se tendría una mejor actividad sexual si se adquierían sus productos, o por lo menos, un día placentero durante el día de los enamorados.
Por otro lado, cabe destacar los riesgos que supone para nuestra seguridad en el uso de aplicaciones para encontrar pareja, como Tinder. Esta aplicación permite ponerse en contacto con alguien si ambos coinciden en que les gustan las fotografías del otro. Los principales puntos a tener en cuenta para un uso seguro de la aplicación son los siguientes:
  1. Como cualquier aplicación en la cual existe una interacción basada en nuestra imagen, no perder de vista que cualquiera podría descargar las fotografías y utilizarlas para cometer algún tipo de engaño.
  2. Es preciso ser cuidadosos con el tipo de datos que son revelados a través del chat. Internet permite mantener en gran medida el anonimato y, por más que se muestren una serie de fotografías no es posible estar seguros de quien está al otro lado.
  3. Es importante tener en cuenta lo que los desarrolladores de esta aplicación pueden hacer con la información personal. Si bien son claros con el tipo de información que recolectan y para qué la utilizan, incluso con terceros se debe ser muy cuidadosos desde el dispositivo y la red a la que se ingrese para no dar información que pudiera resultar sensible.
Fuente: Diario TI

FLAPPY BIRD TROYANIZADO. Continúa tras la desaparición de la app original

Flappy Bird tras convertirse en un juego muy popular, descargado más de 50 millones de veces, su desarrollador Don Nguyen repentinamente anunció que retiraba el juego de la App Store. La decisión suscitó un interés aún mayor por el juego, y aparecieron aplicaciones similares en las app stores, e incluso subastas de dispositivos con la app instalada.
Lo que vino después ha sido, sin embargo, menos deseable. Ante la desaparición del juego original, y el incremento de la demanda, comenzaron a surgir numerosas falsas aplicaciones Android Flappy Bird en la red. Especialmente significativo fue el caso en mercados de aplicaciones de Rusia y Vietnam. Las falsas Flappy Bird tienen exactamente el mismo aspecto que la versión original.
 “Todas las versiones falsas que hemos visto hasta ahora abusan de los servicios de pago -aplicaciones que envían mensajes a números de tarificación adicional, causando por lo tanto cargos no deseados en las cuenta de teléfono de las víctimas”, explica Veo Zhang, analista de Amenazas Móviles de Trend Micro, en el blog de la empresa.
La falsa aplicación Flappy Bird pide permisos para leer/enviar mensajes de texto durante la instalación – algo que no requería la versión original. Después de que el juego está instalado y activado, la aplicación comienza a enviar mensajes a números de tarificación adicional:

  • Y mientras el usuario está ocupado en el juego, este malware se conecta subrepticiamente a un servidor C&C a través de Google Cloud Messaging para recibir instrucciones. “Nuestro análisis del malware reveló que a través de esta rutina, el malware envía mensajes de texto y oculta las notificaciones de mensajes de texto recibidos con cierto contenido”, informa Zhang.
  • Aparte del abuso de los servicios de pago, la aplicación presenta riesgo de fuga de información para el usuario, ya que envía el número de teléfono, el proveedor de línea telefónica y la dirección Gmail registrados en el dispositivo.
  • Otras versiones falsas detectadas por Trend Micro tienen una función de pago añadido en la aplicación originalmente libre. Estas versiones falsas muestran una ventana emergente preguntando al usuario si quiere pagar por el juego. Si el usuario se niega a jugar, la aplicación se cerrará. Estas aplicaciones falsas Flappy Birds han sido identificadas como ANDROIDOS_AGENT.HBTF , ANDROIDOS_OPFAKE.HATC y ANDROIDOS_SMSREG.HAT.
  •  “Aconsejamos a los usuarios de Android -en especial a los que están dispuestos a descargar la ahora “extinta” aplicación Flappy Bird- tener cuidado al instalar aplicaciones”, indica Zhang en el blog de Trend Micro.
Fuente: Diario TI

SAS. Promete herramienta de Big Data para Hadoop

SAS In-Memory Statistics for Hadoop está pensada para potenciar los análisis veloces de datos y llegará al mercado antes de verano.
Tener la capacidad de analizar grandes cantidades de datos se ha vuelto imprescindible para cualquier organización, sobre todo teniendo en cuenta el ritmo al que se genera la información hoy en día y las fuentes tan diversas de las que ésta procede.
Por eso todo avance en materia de Big Data, que así es cómo se conoce a este fenómeno, es bienvenido.
El próximo llegará de la mano de SAS este mismo año, concretamente antes de que comience el verano, y se llamará SAS In-Memory Statistics for Hadoop.
Tal y como su nombre da a entender, se trata de una herramienta pensada para la esfera “open source” y basada en tecnología de análisis de datos en memoria cuya intención es permitir “a las organizaciones extraer información de cualquier volumen y cantidad de datos con mayor rapidez y precisión, impulsar sus resultados, reducir los riesgos, mejorar la comprensión del cliente e incrementar las oportunidades de éxito”.
Así lo han expresado durante el anuncio de su desarrollo sus responsables, que destacan sobre todo características como la velocidad, la productividad y la capacidad multiusuario.
Con este software “los datos de Hadoop se cargan y mantienen en la memoria para múltiples análisis en una misma sesión y para más de un usuario”, ahonda el director general de SAS España,  Christian Gardiner, que añade que de este modo, “los data scientists, programadores y estadistas no necesitarán nunca más una gran variedad de herramientas”.

Fuente: Silicon Week

AIRIS . Anuncio de tres nuevos smartphones “quad-core”

Con los terminales TM45Q, TM52Q y T600 gobernados por Android, AIRIS continúa ampliando su gama de dispositivos móviles.
Si la semana pasada presentaba tres “phonepads” o “phablets” del orden de las 7 pulgadas, ahora acaba de adelantar el inminente lanzamiento de otros tres dispositivos.
En este caso se trata de teléfonos móviles al uso que comparten la característica de estar alimentados por un procesador de cuatro núcleos a 1,3 GHz basado en diseño de ARM Holdings.
Otros rasgos que tienen en común son la ejecución del sistema operativo Android en la versión 4.2.2, la inclusión de tecnología micro USB, el soporte de redes 3G, la compatibilidad con Wi-Fi 802.11bgn y una capacidad de almacenamiento interno de 4 GB, ampliables vía micro SD.
Mientras que las diferencias comienzan en el tamaño de su memoria RAM, que no pasa de 1 GB en el mejor de los casos.
AIRIS TM45Q es el más pequeño de los tres smartphones con una pantalla de 4,5 pulgadas y 400×800 píxeles y AIRIS TM52Q es el terminal que le sigue en tamaño con 5 pulgadas y la misma resolución. Ambos presentan sistema de doble cámara de 8 y 0,3 MP, respectivamente. Eso sí, la batería es más potente en el segundo caso al llegar a los 2.000 mAh.
Por su parte, AIRIS T600 va hasta las 6 pulgadas, con una resolución de 540×960 píxeles, opta por una batería de 3.000 mAh y mejora la capacidad fotográfica de sus hermanos menores con una cámara trasera de 13 MP y otra delantera de 2 MP.
Fuente: Silicon Week

PAGOS POR MÓVIL Las Cinco tendencias que marcarán estos servicios en 2014

La llegada de sistemas de pago a través del móvil, como iZettle y Square, que permiten a un negocio decir adiós al datáfono y cobrar con tarjeta a través de un dispositivo móvil, ha supuesto una revolución, que todavía tendrá mucho recorrido durante este año.
Jacob de Geer, CEO de iZettle, augura que en los próximos doce meses veremos cómo los pagos a través del móvil se afianzan en España, al igual que está ocurriendo en otros países. En concreto, sus cinco predicciones para 2014 son:
  1. Hay que diferenciarse. Con el aumento de la competencia, durante 2014, los proveedores de pagos a través del móvil comenzarán a diferenciarse entre sí. Los terminales punto de venta móviles (mPOS) irán más allá de facilitar transacciones de pago, posibilitando la analítica de ventas, los programas de fidelización y convertirse en marcas blancas para grandes empresas, como los bancos.
  2. Reducir obstáculos a las pymes. En España, las pymes generan cerca del 90% del empleo privado y en torno al 60% del PIB. Por eso, desde las distintas administraciones, se está facilitando a los emprendedores la apertura de una tienda reduciendo los trámites burocráticos. A su vez, los bancos reciben cada vez más presiones para que apoyen a las pymes. Facilitar el pago con tarjeta es parte de la ayuda que requieren las pequeñas empresas, ávidas de nuevas herramientas y tecnología con la que les resulte más sencillo vender.
  3. “Big data” en 2013, “Small data” en 2014. 2014 será el año del “Small data”, es decir, en el que las pymes podrán de una forma sencilla analizar y emplear información relevante que les ayude a identificar oportunidades de marketing y de negocio, así como las tendencias de los clientes. Los productos de analítica de los sistemas mPOS aportarán a las pymes  información acerca de su desempeño profesional, ayudándolas en la planificación de negocio.
  4. Donaciones a través del móvil. Tal y como ya se ve en Londres y Estocolmo con la venta de revistas como The Big Issue, De Geer prevé la creciente adopción de los pagos a través del móvil por parte de las organizaciones sin ánimo de lucro y benéficas como una forma de evitar la bajada de las donaciones en metálico.
  5. La tarjeta con chip seguirá ganando terreno. Una de las principales discrepancias entre EE.UU. y Europa es la estructura en torno a los pagos con tarjeta. El sistema en EE.UU. gira en torno a las tarjetas de banda magnética y firma, mientras que en Europa es la verificación mediante chip y PIN. Este último sistema es el más avanzado de los dos, con diferencia, y seguirá ganando influencia.


Fuente: Silicon Week

LG. Estrenará en Barcelona la tercera generación de smartphones de su serie " L"

A falta de una semana para el estreno del congreso MWC, la marca surcoreana LG ha publicado algunos detalles de los nuevos smartphones que llegarán a la serie "L".
LG ha sacado a la luz los nuevos smartphones de la serie L, unos dispositivos de gama media y baja gobernados por Android KitKat 4.4 que se estrenarán oficialmente en el Mobile World Congress que empezará el próximo lunes.
El más avanzado es el LG L90, que viene con pantalla de 4,7 pulgadas y una resolución de 960 x 540 píxeles, así como una cámara trasera de 8MP y otra delantera de 1,3MP.
En el apartado del procesador se apuesta por un modelo de doble núcleo con una velocidad de 1,2GHz acompañado de 1GB de memoria RAM, y para la batería se han decantado por una de 2.540mAh.
El segundo en aparecer es el LG L70, que cuenta con un tamaño de 4,5 pulgadas, pantalla de 800×400 píxeles y una cámara que dependiendo del mercado en el que se comercialice será de 5 u 8 MP.
Completan el equipo una memoria RAM de 1GB, 4GB para el almacenamiento y una batería de 2.100mAh, exponen en NDTV.
Por último, la marca surcoreana ha desvelado algunos detalles del móvil LG L40, el más modesto de los tres, que tiene una pantalla de 3,5 pulgadas, resolución de 480×320 píxeles y cámara de 3MP.
Para la memoria RAM se han decantado por 512MB, y en la interna la cifra elegida es de 4GB, mientras que la batería podrá ser de 1.540 o 1.700mAh en función del mercado en el que se venda.

Fuente: Silicon Week

SKYPE. Arregla sus problemas de sincronización

Los usuarios de Skype que se conecten a sus cuentas a través de diferentes dispositivos podrán disfrutar de una experiencia más coherente y libre de confusiones.
Los usuarios de Skype que ya se han modernizado, utilizando este programa de mensajería en varios de sus dispositivos, pueden estar tranquilos.
Los problemas de sincronización que venía padeciendo la aplicación han sido resueltos. O al menos eso aseguran sus responsables, que han anunciado a una nueva versión especialmente volcada con una experiencia de usuario funcional y coherente independientemente del equipo informático que se escoja para conversar en cada momento.
Esto quiere decir que no habrá más mensajes perdidos al cambiar del ordenador a la tableta o el teléfono, por ejemplo. Y tampoco se deberían ver “mensajes ‘leídos’ en un dispositivo que todavía están marcados como ‘no leídos’ en otro”, prestándose a confusión.
Y, aunque todavía no se ha puesto en práctica, en el futuro también se evitará recibir notificaciones para un mismo mensaje en todas partes. Tan sólo se activará en el gadget que se esté utilizando en ese preciso instante.
Lo que sí se ha arreglado con esta actualización es la recepción de mensajes, de tal forma que los destinatarios los recibirán aunque no estén conectados.

Fuente: Silicon Week

CHROMEBOOKS. Ahora soportan aplicaciones Windows

La alianza con VMware y su tecnología Horizon DaaS ha permitido a Google ejecutar en sus ordenadores portátiles aplicaciones creadas para Windows.
Si bien hace poco se anunciaba que Chrome Apps comenzarían a funcionar de forma nativa en plataformas móviles. Ahora Google avanza en materia de aplicaciones para Chrome OS de forma diferente, mediante una alianza con VMware que permitirá a sus portátiles Chromebook ejecutar programas que en su día fueron creados para Windows.
De este modo ambas compañías están “modernizando los escritorios corporativos para la era del cloud móvil”, tal y como señalan desde la propia VMware, “ofreciendo a las empresas un acceso seguro”.
 “A medida que avanza la cuenta atrás para el fin de Windows XP, implementar Chromebooks y aprovechar un entorno DaaS asegura que las vulnerabilidades de seguridad, la compatibilidad de aplicaciones y la migración de presupuestos sea una cosa del pasado”, añade la firma de Mountain View.
Esto es posible gracias a la intervención de VMware Horizon DaaS o, más concretamente, con una tecnología que se sirve de Horizon View 5.3 y que llegará en forma de app a la tienda Chrome Web Store.

Fuente: Silicon Week